Comet Tarayıcısındaki Gizli MCP API, Kullanıcı Güvenini İhlal Ederek Yapay Zeka Tarayıcılar Aracılığıyla Tam Cihaz Kontrolünü Etkinleştiriyor


Comet Tarayıcısındaki Gizli MCP API, Kullanıcı Güvenini İhlal Ederek Yapay Zeka Tarayıcılar Aracılığıyla Tam Cihaz Kontrolünü Etkinleştiriyor

Palo Alto, Kaliforniya, 19 Kasım 2025, CyberNewsWire

SquareX, Comet’te, AI Tarayıcıdaki uzantıların yerel komutları yürütmesine ve kullanıcıların cihazları üzerinde tam kontrol sahibi olmasına olanak tanıyan gizli bir API’yi açığa çıkaran kritik bir araştırma yayınladı.

Araştırma, Comet’in, yerleşik uzantılarının, geleneksel tarayıcıların açıkça yasakladığı yetenekler olan, kullanıcıların cihazlarında rastgele yerel komutlar yürütmesine olanak tanıyan bir MCP API’si (chrome.perplexity.mcp.addStdioServer) uyguladığını ortaya koyuyor.

Bununla ilgili olarak, MCP API’ye ilişkin sınırlı resmi belge bulunmaktadır.

Mevcut belgeler yalnızca özelliğin amacını kapsıyor; Comet’in yerleşik uzantılarının API’ye kalıcı erişime sahip olduğu ve yerel uygulamaları kullanıcı izni olmadan isteğe bağlı olarak başlatabilme yeteneğine sahip olduğu ve bu durumun kullanıcı güveni ve şeffaflığında büyük bir ihlal oluşturduğu açıklanmıyor.

SquareX Araştırmacısı Kabilan Sakthivel, “On yıllardır tarayıcı satıcıları, tarayıcıların ve özellikle de uzantıların temeldeki cihazı doğrudan kontrol etmesini önleyen sıkı güvenlik kontrollerine bağlı kalıyor” diye açıklıyor.

google

“Geleneksel tarayıcılar, herhangi bir yerel sistem erişimi için açık kayıt defteri girişleri ve kullanıcı onayı içeren yerel mesajlaşma API’lerine ihtiyaç duyar. Tarayıcıyı daha güçlü hale getirme tutkusuyla Comet, çoğu kullanıcının varlığından bile haberdar olmadığı gizli bir API ile tüm bu korumaları atladı. Kullanıcı güvenindeki bu erozyon, Chrome, Safari ve Firefox gibi sağlayıcılar tarafından onlarca yıldır oluşturulan tarayıcı güvenliği ilkelerindeki zamanı temelden tersine çeviriyor.”

Şu anda API, Agentic uzantısında bulunuyor ve perplexity.ai sayfası tarafından tetiklenerek Comet’in yerel verilere erişmesi ve herhangi bir kullanıcı kontrolü olmadan isteğe bağlı komutları/uygulamaları başlatması için gizli bir kanal oluşturulabiliyor.

Perplexity’nin şu anda MCP API’yi kötüye kullandığına dair bir kanıt olmasa da asıl soru Perplexity’nin tehlikeye girip girmeyeceği değil, ne zaman olacağıdır.

Tek bir XSS güvenlik açığı, bir Perplexity çalışanına yönelik başarılı bir kimlik avı saldırısı veya içeriden gelen bir tehdit, saldırganlara tarayıcı aracılığıyla her Comet kullanıcısının cihazı üzerinde anında benzeri görülmemiş bir kontrol sağlar.

Bu, kullanıcıların cihaz güvenliğini Perplexity’nin güvenlik duruşuna bıraktığı ve riski değerlendirmenin veya azaltmanın kolay bir yolu olmadığı, feci bir üçüncü taraf riski yaratır.

SquareX’in saldırı demosunda araştırma ekibi, kötü amaçlı bir uzantıyı, uzantı kimliğini taklit ederek yerleşik Analytics Uzantısı olarak gizlemek için uzantı durdurmayı kullandı.

Kötü amaçlı Analitik Uzantısı, dışarıdan yüklendikten sonra perplexity.ai sayfasına bir komut dosyası enjekte eder ve bu da sonunda kurbanın cihazında WannaCry’yi yürütmek için MCP’yi kullanan Ajan Uzantısını çağırır.

Gösteride uzantıların engellenmesinden yararlanılırken, perplexity.ai veya yerleşik uzantılardan yararlanan XSS, MitM ağ saldırıları gibi diğer teknikler de aynı sonuca yol açabilir.

Daha da endişe verici olanı, her iki uzantı da Comet’in temsilci işlevselliği açısından kritik öneme sahip olduğundan, Perplexity bunları Comet uzantı kontrol panelinden gizleyerek, tehlikeye girseler bile kullanıcıların bunları devre dışı bırakmasını önledi.

Bu yerleşik uzantılar, güvenlik ekiplerinin veya kullanıcıların hiçbir görünürlüğe sahip olmadığı “gizli bir BT” haline gelir. Ayrıca, belge eksikliği nedeniyle Comet’in diğer “güvenilir” sitelere erişimi genişletip genişletmeyeceğini veya ne zaman genişleteceğini bilmenin bir yolu yok.

Diğer AI Tarayıcıların da yerleşik uzantıları olsa da, şimdilik yalnızca Comet’te MCP API’sini bulduk. Saldırıyı Perplexity’ye bildirdik ancak bir yanıt alamadık.

İşletim sistemi ve arama motoruna benzer şekilde, modern işlerin çoğunun gerçekleştiği platforma sahip olmak, birçok teknoloji şirketi için her zaman büyük bir tutku olmuştur. Yapay zeka ile artık tarayıcıları her zamankinden daha güçlü hale getirme fırsatı var.

Ancak bir sonraki tarayıcı savaşını kazanma yarışında birçok AI Tarayıcı şirketi, özellikleri o kadar hızlı bir şekilde piyasaya sürüyor ki, bu, uygun dokümantasyon ve güvenlik önlemleri pahasına oluyor.

MCP API istismarları, AI Tarayıcıların kötü uygulanmasının kullanıcıları maruz bırakabileceği üçüncü taraf risklerine karşı bir erken uyarı görevi görür.

SquareX Kurucusu Vivek Ramachandran, “Cihaz kontrol API’lerinin AI tarayıcılarda erken uygulanması son derece tehlikelidir” diye vurguluyor.

“Temel olarak tarayıcı satıcılarının kendilerine ve potansiyel olarak üçüncü taraflara, herhangi bir geleneksel tarayıcıda açık kullanıcı izni ve güvenlik incelemesi gerektirecek türde sistem düzeyinde erişim sağladığını görüyoruz. Kullanıcılar, yazılımın cihazları üzerinde bu düzeyde bir kontrole sahip olduğunu bilmeyi hak ediyor.”

Kullanıcıların ve güvenlik topluluğunun sorumluluk talebi olmadan, diğer AI tarayıcıları rekabetçi kalabilmek için benzer veya daha istilacı yetenekleri uygulamak için yarışacak.

SquareX, AI tarayıcı satıcılarını tüm API’lerin ifşa edilmesini zorunlu kılmaya, üçüncü taraf güvenlik denetimlerinden geçmeye ve kullanıcılara yerleşik uzantıları devre dışı bırakma kontrolleri sağlamaya çağırıyor. Bu sadece tek bir tarayıcıdaki tek bir API ile ilgili değil.

Sektör şimdi sınırlar koymazsa, yapay zeka tarayıcılarının inovasyon adı altında onlarca yıldır süren güvenlik ilkelerini atlayabileceği bir emsal oluşturuyoruz.

Tanıtım Videosu: https://youtu.be/qJl4XllT-9M

Daha fazla bilgi için kullanıcılar teknik bloga başvurabilirler.

SquareX Hakkında

SquareX’in tarayıcı uzantısı, AI Tarayıcılar da dahil olmak üzere herhangi bir cihazdaki herhangi bir tarayıcıyı kurumsal düzeyde güvenli bir tarayıcıya dönüştürür.

SquareX’in sektörde bir ilk olan Tarayıcı Tespit ve Yanıt (BDR) çözümü, kuruluşların hileli AI ajanları, Last Mile Yeniden Birleştirme Saldırıları, kötü amaçlı uzantılar ve kimlik saldırıları dahil olmak üzere tarayıcıya özgü tehditlere karşı proaktif bir şekilde savunma yapmalarını sağlar.

Özel kurumsal tarayıcıların aksine SquareX, kullanıcıların mevcut tüketici tarayıcılarıyla sorunsuz bir şekilde bütünleşerek kullanıcı deneyiminden ödün vermeden güvenlik sağlar. Kullanıcılar SquareX’in araştırma odaklı inovasyonu hakkında daha fazla bilgiyi www.sqrx.com adresinde bulabilirler.

Temas etmek

PR Başkanı

Düve Liew

KareX

[email protected]

googlehaberler



Source link